Soutěž hacknout AirTag údajně vyhrál německý bezpečnostní výzkumník, kterému se podařilo proniknout do mikrokontroléru zařízení a úspěšně upravit jeho firmware.
Thomas Roth, aka Stack Smashing, sdílel svůj úspěch na Twitteru a vysvětlil, že opětovné blikání mikrokontroléru zařízení mu umožnilo změnit adresu URL pro ztracený režim, takže otevře jeho osobní web na nedalekém iPhonu nebo jiném zařízení s podporou NFC místo přímého odkazu na oficiální adresu Najít. Správa mikrokontroléru je zásadní překážkou, kterou je třeba překonat, pokud je cílem dále manipulovat s hardwarem zařízení. Mikrokontrolér je integrovaný obvod (IC) používaný k ovládání zařízení obvykle prostřednictvím mikroprocesorové jednotky, paměti a dalších periferií.
Podle AllAboutCircuits jsou tato zařízení optimalizována pro vestavěné aplikace, které vyžadují jak funkčnost zpracování, tak citlivou interakci s digitálními, analogovými nebo elektromechanickými součástmi. Roth také sdílel video porovnávající normální AirTag s jeho upraveným zařízením. Jak může být hack využíván, je v tuto chvíli nejasné, ale skutečnost, že to lze udělat, může hackerům otevřít cestu k přizpůsobení zařízení způsobem, který Apple nechtěl.
Yesss!!! After hours of trying (and bricking 2 AirTags) I managed to break into the microcontroller of the AirTag! 🥳🥳🥳
/cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
— stacksmashing (@ghidraninja) May 8, 2021
Thanks to @colinoflynn for the test point mapping (and nerdsniping me with the AirTags in the first place), and also for listening to my rambling/cursing/etc :)
— stacksmashing (@ghidraninja) May 8, 2021